Im Zuge der Corona-Pandemie gewann das Thema Endpoint Security schlagartig an Bedeutung. Durch die verstärkte Arbeit im Home Office und den Einsatz unterschiedlichster Systeme im Firmennetz ist eine belastbare Endpoint Protection Platform (EPP) für Unternehmen unumgänglich.
Ein wichtiger Faktor moderner Endpoint-Protection-Plattformen ist der Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML).
Wenn Mitarbeiter mit zahlreichen Endgeräten im Firmennetzwerk unterwegs sind, kommen auch hartgesottene Security-Administratoren ins Schwitzen. Konzepte wie „Bring/Choose Your Own Device“ (BYOD, CYOD) oder COPE („Company-Owned, Personally-Enabled“) erfordern eine stringente Sicherheitsstrategie für Endgeräte, um keine unübersichtlichen Einfallstore für Hacker oder andere Risiken zu schaffen. EPPs bieten hierzu umfangreiche Möglichkeiten.
Bedarf ist reichlich vorhanden: Laut den Marktforschern von IDC gehen noch immer 70 Prozent aller Sicherheitslücken von ungesicherten Endpoints aus – obwohl die Ausgaben der Unternehmen für entsprechende Schutzmaßnahmen gestiegen sind. Die Corona-Pandemie hat dieses Problem verschärft, zielgerichtete Attacken auf mobile Endgeräte sind häufiger geworden.
Die Leser von Security-Insider haben für die IT-Awards 2020 abgestimmt. Beim Klick auf die Bildergalerie sehen Sie die vier bei unseren Lesern beliebtesten Anbieter von Endpoint Protection Plattformen (EPP) 2020:
Bildergalerie
Endpoint-Schutz zentral verwalten
Umso wichtiger sind leistungsfähige EPPs: Dabei handelt es sich um Software-basierte Lösungen mit zentraler Verwaltung On-Premises oder in der Cloud. Sie schützen Endgeräte über installierte Clients vor Bedrohungen und Schadsoftware. Zum Funktionsumfang zählen unter anderem Firewalls, URL-Filter, Intrusion Prevention und Detection (IPS, IDS) sowie Sandboxes, Verschlüsselung und Lösungen zum Schutz vor Datenverlusten.
Der Markt ist vielfältig, je nach Anbieter und individuellen Anforderungen sind zahlreiche Produkte verfügbar. Grundsätzlich überwachen EPPs die Prozesse auf den eingebundenen Endgeräten kontinuierlich. Bei verdächtigen Vorgängen greifen sie umgehend ein und ersticken damit im Idealfall Attacken bereits im Keim. Die Administration erfolgt in der Regel zentral über eine entsprechende Management-Konsole oder eine vergleichbare Cloud-Variante, um auch den ortsunabhängigen Zugriff zu gewährleisten. Sicherheitsverantwortliche können darüber Policies definieren sowie die Sicherheitsmaßnahmen auf den Endgeräten konfigurieren und verwalten. Zudem stellt die Plattform die sofortige Alarmierung im Fall von Sicherheitsproblemen oder verdächtigen Vorgängen sicher.
Ein wichtiger Faktor moderner Endpoint-Protection-Plattformen ist der Einsatz von Künstlicher Intelligenz (KI) und Machine Learning (ML). Cyberattacken haben stark an Komplexität gewonnen – nicht zuletzt, weil die Angreifer selbst mittlerweile auf KI- und ML-Verfahren setzen. Der klassische Ansatz, Attacken anhand von Methodik, Signaturen oder bekanntem Schadcode zu identifizieren, reicht deshalb nicht mehr aus.
Aus diesem Grund kommen KI- und ML-Verfahren verstärkt zur Identifizierung bislang unbekannter Attacken zum Einsatz. Dabei lernen die Systeme selbstständig: Sie ermitteln dazu zunächst normale Vorgänge, Aktivitäten sowie reguläres Nutzer- und Anwendungsverhalten in der gesamten Umgebung. Fallen Anomalien auf, schlagen die Systeme automatisiert Alarm und sorgen dafür, dass kein Schaden entstehen kann. Ein zusätzlicher Vorteil: Umso länger KI- und ML-getriebene EPPs im Einsatz sind, desto höher ist die Wahrscheinlichkeit, dass auch ungewöhnliche Angriffsversuche rechtzeitig erkannt werden. Zudem wird das Auftreten von Fehlalarmen reduziert.
Ein Nachteil derartiger Systeme ist der hohe Bedarf an Rechenleistung aufgrund der komplexen Algorithmen und großen analysierten Datenmengen. Die bedarfsgerechte Bereitstellung der benötigten Kapazitäten wird in der Regel durch den Einsatz von skalierbaren, elastischen Cloud-Diensten bewältigt.
Die Herausforderungen für wirksame Endpoint Security bleiben vielschichtig. So findet sich immer noch knapp die Hälfte alter Unternehmensdaten auf Endgeräten. Vier von fünf Anwendern nutzen zudem mehr als ein Gerät, um auf diese Daten zuzugreifen. Fehlkonfigurationen und menschliche Fehler tragen ebenfalls zu den Risiken bei und schaffen Einfallstore in die Firmenumgebung. Der nach wie vor bestehende Fachkräftemangel befeuert die Problematik zusätzlich, da der wirksame Einsatz von Endpoint-Security-Lösungen auch entsprechendes Know-how erfordert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Den Unternehmen ist die Lage allerdings bewusst, wie der „2020 Endpoint Security Report“ von Delta Risk zeigt. So sehen 55 Prozent aller befragten Firmen eine große oder sehr große Zunahme von Sicherheitsrisiken am Endpoint. Dagegen sind nur 51 Prozent aller Unternehmen sehr oder extrem davon überzeugt, dass ihr Sicherheitskonzept diesen Herausforderungen gewachsen ist. Weniger als die Hälfte der Befragten gab an, dass ihre Endpoint Security mindestens 75 Prozent aller Attacken stoppen kann.